SlideShare ist ein Scribd-Unternehmen logo
1 von 21
Antispyware, Firewall y Antivirus
- Los ataques de malware por lo general están dirigidos a 
los componentes de las redes convencionales y deben ser 
abordados a través de la protección de este entorno. 
Asegurarse de que los equipos utilizados por la empresa 
para sus operaciones y las interacciones en línea se han 
actualizado y que funcionan los productos de seguridad 
que tengas contratados.
Kevin Mitnick – alias Condor
Jonathan James – alias c0mrade
Adrian Lamo – “hacker sin hogar”
George Hotz – alias geohot
Kevin Poulsen – alias Dark Dante
Son programas que se reproducen por sí 
mismos, que pueden viajar a través de 
redes utilizando los mecanismos de éstas y 
que no requieren respaldo de software o 
hardware (como un disco duro, un 
programa host, un archivo, etc.) para 
difundirse.
CONCLUSIONES
RECURSOS WEB 
http://www.unocero.com/2013/07/22/5-hackers-famosos-que- 
debes-conocer/ 
http://www.delitosinformaticos.com/04/2012/noticias/tipos-de- 
ataques-ciberneticos 
http://www.taringa.net/posts/info/3271018/Los-12- 
Gusanos-y-Virus-Informaticos-Mas-Violentos.html 
http://es.kioskea.net/contents/755-gusanos-informaticos

Weitere ähnliche Inhalte

Was ist angesagt?

Mi colegio por siempre
Mi colegio por siempreMi colegio por siempre
Mi colegio por siemprealexamdersj
 
Software malicioso. tp grupal final
Software malicioso. tp grupal finalSoftware malicioso. tp grupal final
Software malicioso. tp grupal finalRuben Molina
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticonacholo
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática MarioDP
 
Dn13 u3 a12_hhc
Dn13 u3 a12_hhcDn13 u3 a12_hhc
Dn13 u3 a12_hhcclaudiahh
 
Que es un virus
Que es un virusQue es un virus
Que es un viruslauriba
 
Las amenazas de internet
Las amenazas de internetLas amenazas de internet
Las amenazas de internetHéctor Méndez
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticoguest0608a5
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1ajavierruiz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1amarioruiz
 
Virusinformáticos
VirusinformáticosVirusinformáticos
VirusinformáticosJorgeBarrado
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticoguest5f99de
 
Virus y-antivirus
Virus y-antivirusVirus y-antivirus
Virus y-antivirusanalgc22
 

Was ist angesagt? (19)

Mi colegio por siempre
Mi colegio por siempreMi colegio por siempre
Mi colegio por siempre
 
Clik aqui:)
Clik aqui:)Clik aqui:)
Clik aqui:)
 
Software malicioso. tp grupal final
Software malicioso. tp grupal finalSoftware malicioso. tp grupal final
Software malicioso. tp grupal final
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Trabajo En Power Point
Trabajo En Power Point Trabajo En Power Point
Trabajo En Power Point
 
Dn13 u3 a12_hhc
Dn13 u3 a12_hhcDn13 u3 a12_hhc
Dn13 u3 a12_hhc
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Las amenazas de internet
Las amenazas de internetLas amenazas de internet
Las amenazas de internet
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virusinformáticos
VirusinformáticosVirusinformáticos
Virusinformáticos
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus
VirusVirus
Virus
 
Virus y-antivirus
Virus y-antivirusVirus y-antivirus
Virus y-antivirus
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 

Andere mochten auch

Gestión documental
Gestión documentalGestión documental
Gestión documentalANDREA CANO
 
Herramientas Informaticas
Herramientas Informaticas Herramientas Informaticas
Herramientas Informaticas Anita Lobo Arias
 
Summer outdoor activities for seniors at imperial club
Summer outdoor activities for seniors at imperial clubSummer outdoor activities for seniors at imperial club
Summer outdoor activities for seniors at imperial clubAngela Smith
 
Geologiahistoricamesozoicotriasico jurasico-cretaciconuejuni2011-121120105553...
Geologiahistoricamesozoicotriasico jurasico-cretaciconuejuni2011-121120105553...Geologiahistoricamesozoicotriasico jurasico-cretaciconuejuni2011-121120105553...
Geologiahistoricamesozoicotriasico jurasico-cretaciconuejuni2011-121120105553...Christian Shirley Calderón Ventura
 
Tecnologias pawerpoint
Tecnologias pawerpointTecnologias pawerpoint
Tecnologias pawerpointAna Ruvalcaba
 
Escola Sementes de Leitura
Escola Sementes de LeituraEscola Sementes de Leitura
Escola Sementes de LeituraAntónio Pires
 
The Power of Perception:
The Power of Perception:The Power of Perception:
The Power of Perception:Natalie Nguyen
 
Gerencia de marcas y productos
Gerencia de marcas y productosGerencia de marcas y productos
Gerencia de marcas y productosdaniel naranjo
 
Karlyle - Advanced Colour Theory
Karlyle - Advanced Colour TheoryKarlyle - Advanced Colour Theory
Karlyle - Advanced Colour TheoryRanjan Joshi
 
Hoja de trabajo previo para reseña de película
Hoja de trabajo previo para reseña de películaHoja de trabajo previo para reseña de película
Hoja de trabajo previo para reseña de películaAntonio Vallejo Trejo
 
El índice líder sube levemente (0,8%) durante el mes de junio
El índice líder sube levemente (0,8%) durante el mes de junioEl índice líder sube levemente (0,8%) durante el mes de junio
El índice líder sube levemente (0,8%) durante el mes de junioEduardo Nelson German
 
นิรันดร์ กองอุดม เลขที่ 1 ม.2/6
นิรันดร์   กองอุดม เลขที่ 1  ม.2/6นิรันดร์   กองอุดม เลขที่ 1  ม.2/6
นิรันดร์ กองอุดม เลขที่ 1 ม.2/6thongshowza
 

Andere mochten auch (18)

Gestión documental
Gestión documentalGestión documental
Gestión documental
 
Herramientas Informaticas
Herramientas Informaticas Herramientas Informaticas
Herramientas Informaticas
 
Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativo
 
Summer outdoor activities for seniors at imperial club
Summer outdoor activities for seniors at imperial clubSummer outdoor activities for seniors at imperial club
Summer outdoor activities for seniors at imperial club
 
Christiane dosne pascualini
Christiane dosne pascualiniChristiane dosne pascualini
Christiane dosne pascualini
 
We_Like
We_LikeWe_Like
We_Like
 
WORLD LIVER DAY
WORLD LIVER DAYWORLD LIVER DAY
WORLD LIVER DAY
 
Geologiahistoricamesozoicotriasico jurasico-cretaciconuejuni2011-121120105553...
Geologiahistoricamesozoicotriasico jurasico-cretaciconuejuni2011-121120105553...Geologiahistoricamesozoicotriasico jurasico-cretaciconuejuni2011-121120105553...
Geologiahistoricamesozoicotriasico jurasico-cretaciconuejuni2011-121120105553...
 
PK-FASR
PK-FASRPK-FASR
PK-FASR
 
Tecnologias pawerpoint
Tecnologias pawerpointTecnologias pawerpoint
Tecnologias pawerpoint
 
Escola Sementes de Leitura
Escola Sementes de LeituraEscola Sementes de Leitura
Escola Sementes de Leitura
 
Biografia de Yvonne do Amaral Pereira
Biografia de Yvonne do Amaral PereiraBiografia de Yvonne do Amaral Pereira
Biografia de Yvonne do Amaral Pereira
 
The Power of Perception:
The Power of Perception:The Power of Perception:
The Power of Perception:
 
Gerencia de marcas y productos
Gerencia de marcas y productosGerencia de marcas y productos
Gerencia de marcas y productos
 
Karlyle - Advanced Colour Theory
Karlyle - Advanced Colour TheoryKarlyle - Advanced Colour Theory
Karlyle - Advanced Colour Theory
 
Hoja de trabajo previo para reseña de película
Hoja de trabajo previo para reseña de películaHoja de trabajo previo para reseña de película
Hoja de trabajo previo para reseña de película
 
El índice líder sube levemente (0,8%) durante el mes de junio
El índice líder sube levemente (0,8%) durante el mes de junioEl índice líder sube levemente (0,8%) durante el mes de junio
El índice líder sube levemente (0,8%) durante el mes de junio
 
นิรันดร์ กองอุดม เลขที่ 1 ม.2/6
นิรันดร์   กองอุดม เลขที่ 1  ม.2/6นิรันดร์   กองอุดม เลขที่ 1  ม.2/6
นิรันดร์ กองอุดม เลขที่ 1 ม.2/6
 

Ähnlich wie ¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actualizadas?

Seguridad isabel macias
Seguridad isabel maciasSeguridad isabel macias
Seguridad isabel maciasOnce Redes
 
Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia Once Redes
 
seguridad informatica 1B
seguridad informatica 1Bseguridad informatica 1B
seguridad informatica 1BJulio Hdez
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionpotrita
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionpotrita
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionelihernandez
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueOnce Redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaFelipefdez
 
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informáticaSeguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informáticaFrancesc Perez
 
Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydiatomotosmusic
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Vanessa Contreras
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Vanessa Contreras
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.Once Redes
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.Once Redes
 

Ähnlich wie ¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actualizadas? (20)

Tarea tecnología n2
Tarea tecnología n2Tarea tecnología n2
Tarea tecnología n2
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
Seguridad isabel macias
Seguridad isabel maciasSeguridad isabel macias
Seguridad isabel macias
 
Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia
 
Romero edis taller 1
Romero edis taller 1Romero edis taller 1
Romero edis taller 1
 
seguridad informatica 1B
seguridad informatica 1Bseguridad informatica 1B
seguridad informatica 1B
 
Seguridad andrea 4ºc
Seguridad andrea 4ºcSeguridad andrea 4ºc
Seguridad andrea 4ºc
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Juan pablo tecnologia 2
Juan pablo tecnologia 2Juan pablo tecnologia 2
Juan pablo tecnologia 2
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duque
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informáticaSeguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
 
Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydia
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 

Kürzlich hochgeladen

Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxJUANCARLOSAPARCANARE
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 

Kürzlich hochgeladen (20)

Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 

¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actualizadas?

  • 2.
  • 3.
  • 4. - Los ataques de malware por lo general están dirigidos a los componentes de las redes convencionales y deben ser abordados a través de la protección de este entorno. Asegurarse de que los equipos utilizados por la empresa para sus operaciones y las interacciones en línea se han actualizado y que funcionan los productos de seguridad que tengas contratados.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9. Kevin Mitnick – alias Condor
  • 10. Jonathan James – alias c0mrade
  • 11. Adrian Lamo – “hacker sin hogar”
  • 12. George Hotz – alias geohot
  • 13. Kevin Poulsen – alias Dark Dante
  • 14.
  • 15. Son programas que se reproducen por sí mismos, que pueden viajar a través de redes utilizando los mecanismos de éstas y que no requieren respaldo de software o hardware (como un disco duro, un programa host, un archivo, etc.) para difundirse.
  • 16.
  • 17.
  • 18.
  • 19.
  • 21. RECURSOS WEB http://www.unocero.com/2013/07/22/5-hackers-famosos-que- debes-conocer/ http://www.delitosinformaticos.com/04/2012/noticias/tipos-de- ataques-ciberneticos http://www.taringa.net/posts/info/3271018/Los-12- Gusanos-y-Virus-Informaticos-Mas-Violentos.html http://es.kioskea.net/contents/755-gusanos-informaticos